
CMMC構成管理要件を満たす方法:CMMCコンプライアンスのためのベストプラクティス
CMMCの構成管理要件は、防衛請負業者がITシステムとソフトウェアの安全なベースラインを確立し、維持することを義務付けています。これにより、脆弱性を特定し、リスクを軽減し、CMMCコンプライアンスを実証します。効果的なCMMC構成管理は、システムの整合性と信頼性を維持するためにも重要です。これがなければ、セキュリティ侵害のリスクが増加し、重大な運用の中断を引き起こし、制御されていない分類情報(CUI)や連邦契約情報(FCI)を危険にさらす可能性があります。
この投稿では、CMMCの構成管理要件を検討し、防衛産業基盤(DIB)のITおよびコンプライアンス専門家がコンプライアンスを達成するのを支援するためのいくつかの構成管理のベストプラクティスを提供します。
CMMC認証プロセスは困難ですが、私たちのCMMC 2.0コンプライアンスロードマップが役立ちます。
CMMC 2.0フレームワークの概要
CMMCフレームワークは、防衛請負業者にとって重要な規格であり、国防総省(DoD)と交換される制御されていない分類情報(CUI)および連邦契約情報(FCI)の保護を保証します。CMMC 2.0は、元のCMMC 1.0フレームワークを改良し、簡素化しています。CMMC 2.0には、現在3つの成熟度レベルがあります(以前は5つ):CMMCレベル1(基礎)、CMMCレベル2(高度)、およびCMMCレベル3(エキスパート)。各レベルには、機密情報を保護し、防衛請負業者の全体的なサイバーセキュリティ姿勢を強化することを目的とした、ますます厳格な実践とプロセスのセットが含まれています。
CMMC 1.0とCMMC 2.0のもう一つの重要な変更点は、サイバーセキュリティの実践がNIST 800-171およびNIST 800-172と直接整合されていることです。この整合により、認証プロセスが簡素化され、既存の連邦サイバーセキュリティ基準の遵守に焦点が当てられています。
CMMC 2.0フレームワークは、サイバーセキュリティのさまざまな側面をカバーする14のドメインで構成されています。これらのドメインには、アクセス制御、意識とトレーニング、監査と説明責任、構成管理、識別と認証、インシデント対応、保守、メディア保護、個人セキュリティ、物理的保護、リスク評価、セキュリティ評価、システムと通信の保護、システムと情報の整合性が含まれます。
構成管理ドメインは、セキュリティを確保し、CMMCコンプライアンスを実証するために不可欠です。CMMC構成管理の実践に従うことで、防衛請負業者はCMMCコンプライアンスを達成でき、CMMC認証を達成するための重要なステップとなります。組織にCMMC構成管理を実装するには、綿密な計画と実行が必要であり、CMMC基準を満たすために調整されたベストプラクティスが含まれます。この投稿の残りの部分では、これらの要件とベストプラクティスについて詳しく説明します。
CMMC 2.0コンプライアンスのロードマップ DoD請負業者向け
構成管理とは何か?
構成管理は、システムの設定、属性、および機能を管理し、維持する体系的なプロセスです。物理的および論理的資産間の一貫性を確保し、システムの最適化と信頼性を支援します。変更を文書化し、包括的な構成記録を維持することで、効率的なトラブルシューティングと合理化された更新をサポートします。
構成管理は、システムのパフォーマンスにおける一貫性と正確性を確保するための重要なITサービス管理プロセスです。ソフトウェア、ハードウェア、およびデータベースの変更を追跡し、制御することを含みます。バージョンと更新の正確な記録を維持することで、トラブルシューティングを支援し、システムの信頼性と効率を向上させます。
構成管理プロセスをCMMC基準に合わせることで、防衛請負業者はコンプライアンス義務を満たすだけでなく、全体的なサイバーセキュリティフレームワークを強化することができます。
CMMC構成管理に関する重要な知見
CMMC構成管理を理解することは、サイバーセキュリティコンプライアンスを確保するために重要です。このプロセスは、サイバーセキュリティ成熟度モデル認証に沿ったセキュリティ実践を維持することを含みます。適切な構成管理は、組織が機密情報を保護し、変更を効果的に管理し、脆弱性を減少させ、強固で一貫したセキュリティ対策を確保するのに役立ちます。
CMMC構成管理要件の概要
効果的なCMMC構成管理の実践は、CUIおよびFCIを扱うシステムとネットワークが適切に構成され、安全で、一貫して維持されていることを保証し、DoDの高いサイバーセキュリティ基準を満たします。CMMC構成管理要件は、防衛請負業者がシステム構成を効果的に管理するためのポリシーと手順を確立し、実施することを義務付けており、データ保護とデータプライバシーに重点を置いています。
CMMC構成管理ドメインは、いくつかの重要な実践で構成されています:
- ベースライン構成:システムとソフトウェアの安全な状態を確立し、維持することは、脆弱性から保護するために不可欠です。ベースラインを設定することは、標準構成を定義し、システムがコンプライアンスを維持しているかを継続的に監視し、新しいセキュリティ脅威に対処するために必要に応じて構成を更新することを含みます。さらに、すべての構成変更を文書化し、ベースラインからの逸脱がシステムの整合性とセキュリティを維持するために徹底的に評価され、管理されることを保証します。
- 構成変更管理プロセス:構成管理の実践がCMMC基準に沿っていることを保証することは、CMMCコンプライアンスを実証し、無許可の変更のリスクを軽減するために重要です。防衛請負業者が堅牢な構成変更管理プロセスを実施する際には、すべての変更を文書化し、承認された担当者からの承認を得て、定期的な監査を実施します。
- 最小機能性:運用に必要な機能のみを含むようにシステム機能を最小化することは、システムの攻撃面を減少させる上で重要な役割を果たします。不要な機能を排除することで、悪意のある活動の潜在的な侵入点の数が大幅に減少します。この合理化されたアプローチは、システムを簡素化するだけでなく、全体的なセキュリティ姿勢を強化し、さまざまなセキュリティリスクと脆弱性を効果的に軽減します。
- 変更のためのアクセス制限:構成変更を行うことができる人を制御することで、システムの整合性やセキュリティを損なう可能性のある無許可の変更のリスクを最小化します。役割ベースのアクセス権限を確立し、多要素認証を利用し、アクセスログを定期的にレビューして、必要なクリアランスと責任を持つ個人のみが変更を行えるようにします。
- 構成設定:システムコンポーネントの構成は、データセキュリティと規制コンプライアンスの両方を確保する上で重要な役割を果たします。機密データを保護し、無許可のアクセスを防ぐようにコンポーネントを設定します。この多面的なアプローチは、情報の整合性と機密性を保護するだけでなく、組織が法的な罰則を回避し、全体的なセキュリティ姿勢を強化するのに役立ちます。
- 最小特権:ユーザーに特定の職務責任を遂行するために必要な最低限のアクセスレベルまたは権限のみを提供することで、攻撃面を最小化します。このアプローチは、悪意のある行為者によって悪用される可能性のある経路の数を制限することで、全体的なセキュリティを強化します。さらに、ユーザーが機密データや重要なシステムに不必要にアクセスすることを防ぐことで、潜在的な侵害のリスクを軽減し、内部の脅威や偶発的なデータ露出の可能性を減少させます。
- ユーザーインストールソフトウェア:ユーザーが独自にシステムにアプリケーションをインストールする際、組織の制御を回避する可能性があります。ユーザーインストールソフトウェアを定期的に監査し、制御することで、承認されたアプリケーションのみがネットワーク上で実行されていることを確認し、システムの整合性を維持します。このプロセスには、ユーザーによってインストールされたすべてのソフトウェアの定期的なレビューと評価が含まれ、無許可または潜在的に有害なプログラムを特定します。
重要なポイント
-
CMMC構成管理の意味
CMMC構成管理は、防衛請負業者がITシステムを保護し、リスクを軽減し、コンプライアンスを確保してシステムの整合性を保護し、侵害を防ぎ、CUIおよびFCIを保護することを要求します。
-
CMMC構成管理の義務
効果的なCMMC構成管理は、CUIおよびFCIを扱うシステムが安全であることを保証します。主要な実践には、ベースライン構成、変更管理、最小機能性、アクセス制限、安全な設定、最小特権、ユーザーインストールソフトウェアの制御が含まれます。
-
CMMC構成管理の重要性
効果的なCMMC構成管理は、CUIおよびFCIを扱うシステムが安全であることを保証します。防衛請負業者は、CMMCコンプライアンスを達成するために、構成管理のベストプラクティスを綿密に計画し、採用する必要があります。
-
CMMC構成管理における一般的な課題
防衛請負業者は、レガシーシステムとクラウドシステムを含む多様なIT環境、限られた熟練した人材と予算を含むリソース制約、変化への抵抗など、いくつかのCMMC構成管理の課題に直面しています。これらに対処するには、慎重な計画、戦略的なリソース配分、効果的な変更管理が必要です。
-
CMMC構成管理のベストプラクティス
明確なポリシーを確立し、ベースライン構成を維持し、変更管理を実施し、最小機能性と特権を強制し、定期的な監査を実施し、継続的なトレーニングを提供し、変更を文書化し、インシデント対応手順を確立します。
構成管理の利点
構成管理は、システム全体の一貫性を維持し、運用効率を向上させるために重要です。システム構成を追跡することで、組織は迅速に不一致を特定し、修正し、ダウンタイムを減少させ、業界標準へのコンプライアンスを合理化できます。また、開発チームとITチーム間のスムーズな協力を促進し、全体的な生産性を向上させます。
これらの構成管理のベストプラクティスを採用することは、CMMC構成管理要件を満たすだけでなく、組織のサイバーセキュリティ姿勢を強化します。防衛請負業者は、国防総省との契約を確保する上でますます重要となる堅牢なCMMCコンプライアンスを実証することで、競争上の優位性を得ることができます。
構成管理を成功裏に実施するには、新たな脅威や技術に適応するための継続的な教育と適応が必要です。CMMC構成管理基準に沿った実践を行うことで、組織はシステムが安全でコンプライアンスを維持することを保証できます。
構成管理ツール
構成管理ツールは、複雑なITインフラのセットアップとメンテナンスを自動化することで、システムの一貫性と信頼性を維持する上で重要な役割を果たします。これらのツールは、開発者とIT管理者が構成を体系的に管理し、エラーを減少させ、システムが安全でコンプライアンスを維持することを保証し、最終的に運用を合理化し、リソースの効率的なスケーリングを促進します。
これらのツールを効果的に活用することで、CMMC構成管理要件を満たすのに大いに役立ちます。これらのツールは、バージョン管理、自動構成更新、包括的なレポート作成などの機能を提供し、安全でコンプライアンスを維持する環境を維持するために不可欠です。これらのツールを組織のワークフローに統合することで、全体的な効率を向上させ、構成管理の実践がCMMC基準に沿っていることを保証します。
さらに、適切なツールを活用することで、CMMCコンプライアンスを維持し、リスクを軽減し、人為的エラーの可能性を減少させ、構成管理のベストプラクティスを実施するプロセスを合理化します。
CMMC構成管理における一般的な課題
構成管理の重要性にもかかわらず、防衛請負業者は効果的な実践を実施する際にいくつかの課題に直面する可能性があります。これらの課題には、以下が含まれますが、これに限定されません:
- 多様なIT環境:防衛請負業者は、レガシーシステム、オンプレミスインフラ、クラウドベースのソリューションを組み合わせた多様なIT環境で運用することがよくあります。このような異種環境での構成管理は複雑であり、慎重な計画と調整が必要です。
- リソース制約:熟練した人材と予算の制約を含む限られたリソースは、堅牢なCMMC構成管理の実践の実施を妨げる可能性があります。請負業者は、努力を優先し、構成管理の最も重要な側面に対処するためにリソースを戦略的に配分する必要があります。
- 変化への抵抗:既存の実践に慣れた人員からの抵抗は、新しいCMMC構成管理プロセスの実施に対する障壁となる可能性があります。効果的な変更管理と、改善された構成管理の利点についての明確なコミュニケーションが、この抵抗を克服するために不可欠です。
CMMCに準拠する必要がありますか?こちらが完全なCMMCコンプライアンスチェックリストです。
構成管理の計画
構成管理の成功した実施には、戦略的な計画と積極的なアプローチが必要です。防衛請負業者は、技術的な側面だけでなく、ベストプラクティスをサポートするために必要な文化的および組織的な変化も考慮し、全体的な視点を受け入れる必要があります。CMMC構成管理コンプライアンスを優先する環境を育成することで、組織は機密データを保護し、システムの整合性を維持する能力を強化します。
CMMCコンプライアンスのための構成管理のベストプラクティス
構成管理は、ITシステムを保護し、サイバーセキュリティリスクを軽減するための基盤です。防衛請負業者は、構成管理のベストプラクティスに従うことで、ITインフラを効果的に管理および制御し、CMMC構成管理要件を満たすことができます。これらのベストプラクティスを実施することで、セキュリティ対策を強化するだけでなく、システムの整合性と信頼性を確保し、CMMCコンプライアンスプロセスをスムーズに進めることができます。
1. 明確な構成管理ポリシーを確立する
構成管理のあらゆる側面をカバーする詳細で徹底的なポリシーと手順を開発します。これには、役割と責任の定義、変更の文書化と承認のプロセスの確立、バージョン管理と監査のガイドラインの設定が含まれます。これらのポリシーが必要なすべてのスタッフメンバーに簡単にアクセスできるように、内部知識ベースや文書管理システムを通じて提供します。さらに、組織の進化するニーズや規制要件の変更に対応するために、これらのポリシーを定期的にレビューし、更新するスケジュールを実施します。
2. ベースライン構成を維持する
ベースライン構成を確立し、維持することで、将来のシステム変更の基準点を提供します。初期のシステムセットアップの詳細な文書を作成し、ハードウェア仕様、インストールされたソフトウェア、ネットワーク設定、セキュリティ構成、およびその他の関連する詳細を含めます。変更が行われた場合—更新、パッチ、または再構成を通じて—ベースラインを使用して現在の状態を元のセットアップと比較し、変更が意図的で正しく実施されていることを確認します。
承認された構成の文書化された記録を持つことで、無許可の変更を検出することが大幅に容易になります。システムが文書化された正当性なしに確立されたベースラインから逸脱した場合、この不一致は潜在的なセキュリティ侵害や未承認の変更を示す可能性があります。ベースライン構成は、トラブルシューティングやインシデント対応の際にも非常に貴重です。システムを既知の良好な状態に戻すことができ、問題の迅速な解決を支援します。
3. 構成変更管理を実施する
構成の変更をレビュー、承認、記録するための徹底的で規律ある変更管理手続きを実施します。この体系的なアプローチは、提案された変更がシステムの全体的なパフォーマンスとセキュリティに与える潜在的な影響を評価するための包括的な影響評価を含むべきです。これらの変更が新たな脆弱性や問題を意図せずに作成しないことを確認するために、厳格なテストを実施することも重要です。これにより、すべての変更が体系的に精査され、その影響が完全に理解された上で実施されることが保証されます。
4. 最小機能性を強制する
システムの設定を調整して、意図された使用に必要な基本的な機能とサービスのみを提供するようにします。これには、システムの目的を徹底的に評価し、その役割を効果的に果たすために必要な機能を特定することが含まれます。コア要件が特定されたら、重要な機能を果たさない余分な機能、サービス、またはアプリケーションを無効にするか、完全に削除します。このアプローチは、システムの複雑さを減少させ、悪意のある行為者によって悪用される可能性のある脆弱性の数を最小化します。システムを基本的なコンポーネントに限定することで、攻撃面が大幅に減少し、全体的なセキュリティ姿勢が強化されます。この構成を適切に管理し、維持することは、システムを脅威から保護し、指定された範囲内で最適に動作させるために重要です。
5. 構成設定を適用する
確立された業界標準とベストプラクティスに沿った安全な構成設定を実施して、堅牢なセキュリティ姿勢を確保します。これには、システム構成、ネットワーク設定、およびアプリケーションパラメータを調整して、潜在的な脆弱性を最小化し、無許可のアクセスから保護することが含まれます。インターネットセキュリティセンター(CIS)ベンチマーク、国家標準技術研究所(NIST)ガイドライン、その他の関連リソースなど、包括的で実行可能なセキュリティ推奨事項を提供するフレームワークを参照します。これらの安全な構成が整ったら、現在のセキュリティの課題に対して構成が効果的であることを確認するために、定期的にレビューし、更新します。このプロセスには、自動化された脆弱性スキャン、ペネトレーションテスト、およびセキュリティ専門家による手動レビューが含まれる場合があります。
6. 最小特権を実施する
ユーザーとシステムに、特定の機能と責任を遂行するために必要なアクセス権限のみを割り当てます。この実践は、機密データと重要なリソースの露出を制限することで、潜在的なセキュリティリスクを最小化します。進化する役割、責任、およびユーザーとシステムの要件に応じて、アクセス制御を監査し、修正するための定期的なスケジュールを設定します。これには、現在の運用需要を評価し、必要な調整を行い、セキュリティ脅威を引き起こす可能性のある不要な権限を削除することが含まれます。アクセスレベルを継続的に微調整することで、組織は無許可のアクセスや潜在的な侵害からより効果的に保護することができます。
7. ユーザーインストールソフトウェアを制御する
ユーザーによってインストールされたソフトウェアを監視し、制御するための包括的なポリシーと詳細な手順を作成します。これらのガイドラインには、無許可のソフトウェアのインストールを禁止する厳格なルールが含まれるべきです。さらに、承認されたすべてのソフトウェアがその整合性と機能を維持するために、定期的な更新とセキュリティパッチのスケジュールに従うことを確認します。この積極的なアプローチは、システムとネットワークのセキュリティを大幅に強化し、脆弱性を減少させ、サイバー脅威に対する全体的な回復力を向上させます。
8. 定期的な監査と評価を実施する
構成管理の実践を定期的に監査し、評価します。これには、現在の構成管理プロセス、ポリシー、およびツールを体系的にレビューし、評価して、ベストプラクティスと規制要件、CMMCを含む、に沿っていることを確認することが含まれます。これらの監査を通じて、見過ごされがちな弱点や脆弱性を特定することができます。実践を定期的に更新し、洗練することは、コンプライアンス基準を満たすのに役立つだけでなく、全体的なセキュリティ姿勢を強化し、サイバー脅威に対してより効果的に防御し、リスクを最小化し、セキュリティインシデントに効果的に対応し、情報システムの整合性、可用性、機密性を確保するのに役立ちます。
9. 継続的なトレーニングと意識向上を提供する
継続的なトレーニングと定期的な意識向上の更新は、構成管理に関与するすべての人が熟練し、最新の状態を維持することを保証します。この継続的な教育プロセスは、スタッフが最新のポリシーと基準に精通し、最新のベストプラクティスについて知識を持ち、最新の脅威を認識し、対応する能力を向上させるのに役立ちます。厳格で更新されたトレーニングプログラムを維持することで、組織は構成管理プロセスが効率的で安全であることを保証し、時代遅れの実践や予期しない脆弱性に関連するリスクを軽減します。
10. 自動化ツールを活用する
自動化ツールの使用は、効率を向上させ、手動の介入を減少させることで、エラーを最小化し、時間を節約します。たとえば、構成管理データベース(CMDB)は、IT環境のコンポーネントとその関係に関する情報を保存する中央リポジトリを提供します。これにより、組織はIT資産の最新のインベントリを維持し、すべての構成アイテムが正確に文書化され、時間の経過とともに変更を簡単に追跡できるようにします。自動化された変更管理ツールは、IT環境内の構成アイテムに変更を加えるプロセスを監督し、規制するのに役立ちます。これらは、ワークフローを自動化し、プロセスを承認し、行われたすべての変更の監査トレイルを維持するのに役立ちます。セキュリティ情報およびイベント管理(SIEM)システムは、ネットワークハードウェアとアプリケーションによって生成されたセキュリティアラートのリアルタイム分析を提供することで、構成管理プロセスをさらに強化し、組織がセキュリティ侵害につながる可能性のある誤構成や無許可の変更を迅速に検出し、軽減できるようにします。
11. 構成変更を文書化する
各構成変更の徹底的な文書化を維持することは、効果的なシステム管理とCMMCコンプライアンスにとって重要です。この文書化には、システム構成に加えられた具体的な変更、設定の変更、ソフトウェアまたはハードウェアの更新、ポリシーまたは手順の調整など、変更プロセスのあらゆる側面を記録する必要があります。また、変更が必要であった理由と変更が達成しようとしている目標を説明する必要があります。すべての変更が適切な利害関係者によってレビューされ、承認されたことを確認するために、取得した承認を文書化することも重要です。変更がシステムの機能性、セキュリティ、およびパフォーマンスに与える潜在的な影響を評価する影響評価を実施し、文書化して、潜在的なリスクや利益を特定します。構成変更を文書化することで、監査やコンプライアンスチェックの際にレビューできる透明な監査トレイルが作成されます。また、問題のトラブルシューティング、システムの進化の理解、将来の変更に関する情報に基づいた意思決定を行うのに役立ちます。
12. インシデント対応手順を実施する
構成関連のインシデントに対処するために特別に調整された包括的なインシデント対応計画を確立します。この計画には、インシデントを効果的に検出、対応、および軽減するための明確なステップバイステップの手順を示す必要があります。計画には、構成関連のインシデントを迅速に特定するための方法が含まれている必要があります。これは、標準構成からの異常や逸脱を検出するための監視ツールと技術を使用することを含みます。定期的な監査と自動アラートは、早期検出に役立ちます。計画には、インシデントの影響を軽減するための手順も詳細に示す必要があります。これには、修正を適用するか、安全で事前に定義された構成に戻すことが含まれます。また、パッチ管理、システム更新、および問題が完全に解決され、再発しないことを確認するための徹底的なテストを含む場合もあります。最後に、計画には、インシデント後のレビュープロセスを組み込む必要があります。これにより、チームはインシデントの根本原因を分析し、対応の効果を評価し、学んだ教訓に基づいてインシデント対応計画を更新することができます。新たな脅威に適応し、対応戦略を改善するために、計画を定期的に更新することが重要です。
組織における構成管理の実施方法
組織内で構成管理を実施することで、すべてのシステムリソースが一貫して適切に維持されることを保証します。このプロセスには、変更を管理し、展開を自動化し、変更を追跡するための標準化されたツールと実践を使用することが含まれます。これにより、組織はエラーを最小化し、生産性を向上させ、すべてのシステムが効率的かつ安全に運用されることを保証できます。
Kiteworksはプライベートコンテンツネットワークで防衛請負業者がCMMC構成管理要件を満たすのを支援します
防衛請負業者は、明確な構成管理ポリシーを確立し、ベースライン構成を維持し、厳格な変更管理プロセスを実施し、最小機能性と最小特権の原則を強制し、自動化ツールを活用することで、CMMC構成管理コンプライアンスの取り組みを強化できます。定期的な監査、継続的なトレーニング、徹底的な文書化などの他の構成管理のベストプラクティスは、CMMC構成管理コンプライアンスの取り組みをさらに強化します。最終的に、CMMC構成管理要件を遵守することは、CMMCコンプライアンスを可能にするだけでなく、防衛請負業者の全体的なセキュリティ姿勢を強化し、DoDと交換される重要な情報の保護を保証します。
Kiteworksのプライベートコンテンツネットワーク、FIPS 140-2レベル検証済みの安全なファイル共有およびファイル転送プラットフォームは、メール、ファイル共有、ウェブフォーム、SFTP、マネージドファイル転送、および次世代デジタル著作権管理ソリューションを統合し、組織がファイルを出入りする際にすべてのファイルを制御し、保護し、追跡します。
Kiteworksは、CMMC 2.0レベル2要件の約90%を標準でサポートしています。その結果、DoD請負業者および下請け業者は、適切な機密コンテンツ通信プラットフォームを確保することで、CMMC 2.0レベル2認定プロセスを加速できます。
Kiteworksを使用すると、DoD請負業者および下請け業者は、専用のプライベートコンテンツネットワークに機密コンテンツ通信を統合し、CMMC 2.0の実践に沿った自動化されたポリシー制御と追跡およびサイバーセキュリティプロトコルを活用します。
Kiteworksは、次のコア機能と特徴を備えた迅速なCMMC 2.0コンプライアンスを可能にします:
- SSAE-16/SOC 2、NIST SP 800-171、およびNIST SP 800-172を含む、米国政府の主要なコンプライアンス基準および要件の認証
- FIPS 140-2レベル1検証
- 中程度の影響レベルCUIのためのFedRAMP認可
- 保存中のデータのためのAES 256ビット暗号化、転送中のデータのためのTLS 1.2、および唯一の暗号化キー所有
Kiteworksの展開オプションには、オンプレミス、ホスト、プライベート、ハイブリッド、およびFedRAMP仮想プライベートクラウドが含まれます。Kiteworksを使用すると、機密コンテンツへのアクセスを制御し、自動化されたエンドツーエンド暗号化、多要素認証、およびセキュリティインフラ統合を使用して外部に共有される際に保護し、誰が何を誰に、いつ、どのように送信するかをすべてのファイル活動を確認し、追跡し、報告します。最後に、GDPR、HIPAA、CMMC、Cyber Essentials Plus、IRAPなどの規制や基準に準拠していることを実証します。
Kiteworksについて詳しく知りたい方は、カスタムデモをスケジュールしてください。